1. Trang chủ
  2. » Luận Văn - Báo Cáo

TIỂU LUẬN MÔN AN TOÀN THÔNG TIN CÁC PHƯƠNG PHÁP KÝ SỐ

26 565 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 26
Dung lượng 280,45 KB

Nội dung

TIỂU LUẬN MÔN AN TOÀN THÔNG TIN CÁC PHƯƠNG PHÁP KÝ SỐ Ngày nay, với sự bùng nổ của mạng Internet, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của toàn xã hội, và khi nó trở thành phương tiện điều hành các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu.

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DUY TÂN KHOA SAU ĐẠI HỌC

TIỂU LUẬN MÔN AN TOÀN THÔNG TIN

Trang 2

LỜI MỞ ĐẦU

Ngày nay, với sự bùng nổ của mạng Internet, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của toàn xã hội, và khi nó trở thành phương tiện điều hành các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu.

Vấn đề an toàn thông tin (ATTT) trong các giao dịch, trao đổi thông tin luôn là một yêu cầu cần phải có đối với mọi hoạt động trao đổi dữ liệu, đặc biệt là hoạt động thương mại điện tử vì các quy trình giao dịch được thực hiện qua Internet - một môi trường truyền thông công cộng

Ngày càng có nhiều cá nhân và tổ chức sử dụng các tài liệu số thay cho tài liệu giấy để thực hiện các giao dịch hàng này Bằng cách giảm sự lệ thuộc vào tài liệu giấy, chúng ta đang bảo vệ môi trường và tiết kiệm nguồn tài nguyên cho trái đất Chữ ký số

hỗ trợ cho sự thay đổi này bằng cách cung cấp sự đảm bảo về tính hiệu lực và tính xác thực của các tài liệu số Việc sử dụng chữ ký số là một giải pháp hữu hiệu, ngày càng được ứng dụng nhiều trong thực tế, áp dụng nhiều trong những lĩnh vực khác như ngân hàng, viễn thông… Đây cũng chính là lý do tôi chon đề tài “Các phương pháp ký số” làm bài tiểu luận cho mình.

Trong thời gian hoàn thành bài tiểu luận tôi đã nhận được sự hướng dẫn tận tình của Thầy PGS TS Trịnh Nhật Tiến Tôi xin chân thành cảm ơn tới sự giúp đỡ tận tình đó.

Trân trọng cảm ơn

1

Trang 3

MỤC LỤC

1 TỔNG QUAN VỀ CHỮ KÝ SỐ 5

1.1 Giới thiệu chung 5

1.2 Khái niệm về chữ ký số 6

1.2.1 Khái niệm 6

1.2.2 Sơ đồ chữ ký số 6

1.3 So sánh chữ ký số với chữ ký thông thường trên văn bản 7

2 PHÂN LOẠI CÁC CHỮ KÝ SỐ 7

2.1 Phân loại chữ ký số theo đặc trưng kiểm tra chữ ký 7

2.1.1 Chữ ký khôi phục thông điệp 7

2.1.2 Chữ ký không thể khôi phục được thông điệp 7

2.2 Phân loại chữ ký theo mức an toàn 8

2.2.1 Chữ ký “không thể phủ nhận” 8

2.2.2 Chữ ký “một lần” 8

2.3 Phân loại chữ ký theo ứng dụng đặc trưng 8

3 CHỮ KÝ RSA 8

3.1 Sơ đồ chữ ký RSA 8

3.2 Ví dụ 9

3.3 Độ an toàn chữ ký RSA 10

4 CHỮ KÝ RABIN 10

4.1 Tạo khóa 10

4.2 Tạo chữ ký 10

Trang 4

5 CHỮ KÝ ELGAMAL 11

5.1 Sơ đồ chữ ký số Elgamal: 11

5.1.1 Tạo khóa 11

5.1.2 Tạo chữ ký 11

5.1.3 Kiểm tra chữ ký 11

5.2 Ví dụ 12

5.3 Đánh giá độ an toàn của sơ đồ chữ ký Elgamal 12

6 HỌ CHỮ KÝ ELGAMAL 15

6.1 Sơ đồ chữ ký Schnorr 15

6.2 Sơ đồ chữ ký DSS 17

6.3 Ví dụ 18

7 CHỮ KÝ KHÔNG THỂ CHỐI BỎ 19

7.1 Khái niệm 19

7.2 Sơ đồ chữ ký không thể chối bỏ Chaum – Van Antwerpen 19

7.3 Các tính chất của sơ đồ Chaum - van Antverpen 21

7.4 Độ an toàn của chữ ký Chaum – Van Antwerpen 22

8 CHỮ KÝ FAIL-STOP 23

8.1 Khái niệm 23

8.2 Sơ đồ chữ ký Fail-Stop 23

Trang 5

CÁC PHƯƠNG PHÁP KÝ SỐ

1 TỔNG QUAN VỀ CHỮ KÝ SỐ

1.1 Giới thiệu chung

Để chứng thực nguồn gốc hay hiệu lực của một tài liệu, lâu nay người ta dùng chữ

ký “tay” ghi vào phía dưới của mỗi tài liệu Chữ ký “ tay” trên một văn bản là một minhchứng về “bản quyền” hoặc ít nhất cũng là sự “tán đồng, thừa nhận” các nội dung trong

văn bản Chẳng hạn như trên việc ký vào phiếu nhận tiền từ ngân hàng, hợp đồng mua bán, chuyển nhượng, thừa kế, tố tụng…

Việc ký trên văn bản giấy có thể giả mạo chữ ký, trong thế giới máy tính thì vấn đề

ký như trong thực tế sẽ gặp phải nhiều khó khăn: các dòng thông tin trên máy tính có

thể thay đổi dễ dàng, hình ảnh của chữ ký tay của một người cũng dễ dàng cho “sang – truyền” từ một văn bản này sang một văn bản khác, và việc thay đổi nội dung một văn bản điện tử (sau khi ký) cũng chẳng để lại dấu vết gì về phương diện “tẩy, xóa”…

Ngoài ra, ngày nay các tài liệu được số hóa, người ta có nhu cầu chứng thực nguồngốc của các tài liệu này Rõ ràng không thể “ký tay” vào các tài liệu vì chúng khôngđược in ấn trên giấy

Để khắc phục được những đặc tính như trên, những năm 80 của thế kỷ 20, các nhàkhoa học đã phát minh ra “chữ ký số”

- Người gửi (chủ nhân của văn bản) ký văn bản bằng cách mã hóa nó với khóa bímật của mình

- Người gửi chuyển văn bản đã ký cho người nhận

- Người nhận văn bản kiểm tra chữ ký bằng việc sử dụng chìa khóa công khai củangười gửi để giải mã văn bản

Trang 6

1.2 Khái niệm về chữ ký số

1.2.1 Khái niệm

Chữ ký số là mô hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử dụngmột cặp khóa công khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như traođổi các thông tin mật Khóa công khai thường được phân phối thông qua chứng thựckhóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ ký và kiểmtra chữ ký

Các thuật toán chữ ký số cho phép xác định nguồn gốc, bảo đảm tính toàn vẹn của dữliệu được truyền đi, đồng thời nó cũng bảo đảm tính không thể phủ nhận của thực thế đã

V là tập các thuật toán kiểm thử

Với mỗi k  K, có thuật toán ký Sigk  S, Sigk : P  A, và thuật toán kiểm thửVerk  V, Verk : P x K  {đúng, sai}, thoả mãn điều kiện sau với mọi x  P, y  A: Đúng, nếu y = Sigk (x)

Verk (x, y) =

Sai, nếu y ≠ Sigk (x)

Người ta thường dùng hệ mã hóa công khai để lập ‘sơ đồ chữ ký số’ Với khóa bímật a dùng làm khóa ‘ký’, khóa công khai b dùng làm khóa kiểm tra chữ ký

Ngược lại với việc mã hóa, dùng khóa công khai b để lập mã, dùng khóa bí mật a

để giãi mã

Trang 7

1.3 So sánh chữ ký số với chữ ký thông thường trên văn bản

Chữ ký số và chữ ký thường (chữ ký viết tay) có nhiều điểm khác nhau:

- Về tài liệu được ký: Với tài liệu thông thường, nó là một phần vật lý của tài liệu.Ngược lại, chữ ký số không phải theo kiểu vật lý gắn vào thông báo nên không nhìn

thấy trên bức điện

- Về vấn đề kiểm tra chữ ký: Chữ ký thông thường được kiểm tra bằng cách so sánh

nó với các chữ ký xác thực khác (chữ ký mẫu) Điểm yếu của chữ ký thông thường làkhông an toàn, và dễ có thể giả mạo Ngược lại, chữ ký số lại được kiểm tra nhờ dùngthuật toán kiểm tra công khai, bất kỳ ai cũng có thể kiểm tra được

Việc dùng một sơ đồ chữ ký an toàn có thể ngăn chặn được giả mạo

2 PHÂN LOẠI CÁC CHỮ KÝ SỐ

Có nhiều loại chữ ký số tùy theo cách phân loại, sau đây xin giới thiệu một số cáchphân loại chữ ký số

2.1 Phân loại chữ ký số theo đặc trưng kiểm tra chữ ký

2.1.1 Chữ ký khôi phục thông điệp

Là loại chữ ký, trong đó người gửi chỉ cần gửi “chữ ký”, người nhận có thể khôiphục lại được thông điệp, đã được “ký” bởi “chữ ký” này

Ví dụ: Chữ ký RSA là chữ ký khôi phục thông điệp, sẽ trình bày trong mục 3

2.1.2 Chữ ký không thể khôi phục được thông điệp

Là loại chữ ký, trong đó người gửi cần gửi “chữ ký” và phải gửi kèm cả thông điệp

đã được “ký” bởi “chữ ký” này Ngược lại, người nhận sẽ không có được thông điệpgốc

Ví dụ: Chữ ký Elgamal là chữ ký đi kèm thông điệp

Trang 8

2.2 Phân loại chữ ký theo mức an toàn

2.2.1 Chữ ký “không thể phủ nhận”

Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là ngườigửi tham gia trực tiếp vào việc kiểm thử chữ ký Điều đó được thực hiện bằng mộtgiao thức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời

Ví dụ: Chữ ký không thể phủ định Chaum - van Antwerpen

2.2.2 Chữ ký “một lần”

Để bảo đảm an toàn, “Khóa ký” chỉ dùng 1 lần (one- time) trên 1 tài liệu

Ví dụ: Chữ ký Lamport, chữ ký Fail - Stop (Van Heyst & Pedersen)

2.3 Phân loại chữ ký theo ứng dụng đặc trưng.

Chữ ký “mù” ( Blind Signature)

Chữ ký “nhóm” ( Group Signature)

Chữ ký “bội” ( Multy Signature)

Chữ ký “mù nhóm” ( Blind Group Signature)

Chữ ký “mù bội” ( Blind Multy Signature)

3 CHỮ KÝ RSA

3.1 Sơ đồ chữ ký RSA

Sơ đồ

- Tạo cặp khóa (bí mật, công khai) (a, b) :

+Chọn bí mật số nguyên tố lớn p, q, tính n = p * q, công khai n

Sao cho tách n thành tích của p và q, là BT “khó”,

đặt P = C = Zn

Tính (n) = (p-1).(q-1) Bí mật (n)

+Chọn khóa công khai b < (n), nguyên tố cung nhau với (n)

Trang 9

Khóa bí mật a là phần tử nghịch đảo của b theo mod (n): a*b  1 (mod (n).Tập cặp khóa (bí mật, công khai) K = (a, b)/ a, b  Z(n) , a*b  1 (mod (n))

- Tạo cặp khóa (a, b)

Chọn bí mật số nguyên tố p= 3, q= 5, tính n = p * q = 15, công khai n

Đặt P = C = Zn , tính bí mật (n) = (p-1) (q-1) = 2 * 4 = 8

+ Chọn khóa công khai b là nguyên tố với (n), tức là ƯCLN(b, (n)) = 1,

ví dụ chọn b = 3

+ Khóa bí mật a là phần tử nghịch đảo của b theo mod (n): a*b  1 (mod (n))

Từ a*b  1 (mod (n)), ta nhận được khóa bí mật a = 3

- Ký số

x = 2  P

y = Sigk (x) = x a ( mod n) = 2 3 ( mod 15) = 8

- Kiểm tra chữ Ký

Verk (x,y) = đúng  x = y b ( mod n)  2 = 8 3 ( mod 15)

Như vậy, việc ký là mã hóa, việc kiểm tra lại chính là việc giãi mã

Việc ‘ký số’ vào x tương ứng với việc ‘mã hõa’ tài liệu x

Việc kiểm tra chữ ký chính là việc giãi mã ‘chữ ký’, để kiểm tra xem tài liệu đãgiãi mã có đúng tài liệu trước khi ký không

Trang 10

3.3 Độ an toàn chữ ký RSA

1) Chữ ký RSA là tất định, tức là với một bản rõ x và một khóa bí mật a, thì chỉ

có một bản mã y

2) Chữ ký RSA an toàn khi giữ được bí mật khoá giải mã a, p, q, (n)

Nếu biết được p và q, thì thám mã dễ dàng tính được (n) = (q-1)*(p-1)

Nếu biết được (n), thì thám mã sẽ tính được a theo thuật toán Euclide mở rộng.Nhưng phân tích n thành tích của p và q là bài toán “khó”

Độ an toàn của chứ ký RSA dựa vào khả năng giải bài toán phân tích sốnguyên dương n thành tích của 2 số nguyên tố lớn p và q

4 CHỮ KÝ RABIN

Sơ đồ chữ ký của Rabin rất giống sơ đồ chữ ký RSA Sự khác nhau giữa chúng chỉnằm ở quá trình thẩm tra chữ ký Trong sơ đồ chữ ký RSA thì tham số e là số lẻ bởi vì

thỏa mãn điều kiện gcd(e, φ( N ) )=1, φ( N ) là số chẳn, còn trong sơ đồ Rabin e=2.

Chúng ta xem cụ thể quá trình ký của sơ đồ Rabin

Sơ đồ chữ ký Rabin:

4.1 Tạo khóa

Quá trình tạo khóa của sơ đồ chữ ký Rabin giống như quá trình tạo khóa của sơ đồchữ ký RSA Tức là chọn hai số nguyên tố khác nhau p và q có độ lớn gần bằng nhau vàtính N=pq Số N là khóa mở của Alice, còn số p, q là khóa mật

4.2 Tạo chữ ký

Để tạo chữ ký cho bức điện m∈Z N¿

Alice tính giá trị:

s←m1/2(mod N ) .

Trang 11

ở đây chúng ta thấy để tạo nên chữ ký s thì m phải thuộc QRN Alice có thể chọn cơ chếthích hợp để tạo nên m Chú ý có đến ¼ số phần tử của nhóm Z¿N

thuộc về QRN nênAlice hình thành m là không khó

4.3 Thẩm tra chữ ký

Để thẩm tra chữ ký Bob xem thủ tục sau:

Verify(N)(m,s)=TRUE, nếu như m≡s2(mod N ) .

Sơ đồ chữ ký Rabin có nhưng ưu điểm hơn so với sơ đồ RSA Thứ nhất là giả mạochữ ký là phức tạp như là phân tích số nguyên ra thừa số nguyên tố Thứ hai là việcthẩm tra chữ ký hoàn thành nhanh hơn và hòan toàn thuận lợi thực thi các ứng dụng

là phần tử nguyên thủy, chọn x A<p−1 là số nguyên làm khóa mật và tính

khóa công cộng yA= α x A(mod p )

5.1.2 Tạo chữ ký

Để ký lên bức điện m ¿Z¿N

Alice tạo ra số ngẫu nhiên k thỏa mãn k< p−1

UCLN(k,p-1)=1 và hình thành nên chữ ký là cặp (r,s), ở đây

r←α k(mod p),

s←k−1(m−x A r)(mod p−1).

Trang 12

5.1.3 Kiểm tra chữ ký

Để thẩm tra chữ ký (r,s) Bob xem kết quả của hàm kiểm tra:

Verify( α ,yA,p)(m,(r,s))=TRUE, nếu như r < p và y r A r sα m(mod p)

Chúng ta xem sự đúng đắn của phương trình thẩm tra chữ ký:

y r A r s=α x Ar

α k⋅k−1 m−x A r )

(mod p )=α m(mod p) Chúng ta thấy Alice hình thành chữ ký với khóa mật xA và cả số nguyên ngẫu nhiên k.Việc thẩm tra chữ ký chỉ bằng thông tin công khai

Trang 13

1 u←m' m−1(mod p−1)

2 s '=su( mod p−1)

3 Tính r’, thỏa mãn điều kiện r '≡ru(mod p−1) và r '≡r(mod p) Điều này có thể

làm được nhờ áp dụng định lý phần dư Trung Hoa

Chúng ta thấy bức điện m’ với chữ ký (r’,s’) thỏa mãn điều kiện:

y r ' A r ' s'=y ru A r su≡(y r A r s)uα muα m '(mod p )

Tấn công kiểu như thế này là không thể nếu như r < p, bởi vì trong trường hợp nàygiá trị r’ được tính toán theo bước 3 ứng dụng định lý phần dư Trung Hoa theo modulop(p-1)

Giả sử rằng các tham số mở α và p được lựa chọn bởi tội phạm Oscar Tham số phình thành trên cơ sở phương pháp chuẩn: Giả sử p-1=bq, với q là số nguyên tố đủ lớn,nhưng b có thể có thừa số nguyên tố nhỏ, và tính toán logarithm trong nhóm bậc bkhông khó)

Oscar hình thành tham số α theo cách sau:

α=β t(mod p) ,

β=cq

Trang 14

Chúng ta biết rằng việc tính toán logarith rời rạc của khóa mở yA là bài toán khó.Thế nhưng tính toán logarith của độ lớn y A q theo cơ số α q không tạo nên một sự khókhoăn nào Logarith rời rạc này bằng z≡x A(mod b ) , có nghĩa thỏa mãn đồng dư thứcsau:

Rõ ràng chúng ta thấy cặp (r,s) là chữ ký của bức điện m, nhưng việc tạo thành chữ

ký này không có sự tham gia của khóa mật xA (mà có sự tham gia của số xA (mod b)).Chú ý rằng trong quá trình hình thành chữ ký giả mạo thì số q là ước số của r Dẫnđên cách tấn công của Bleichenbacher có thể ngăn chặn nếu như trong lúc kiểm tra Bobkiểm tra điều kiện q không là ước số của r (giả sử rằng quá trình lựa chon p thì q là tham

số mở)

Cảnh báo 3

Trong cảnh báo này thì liên quan đến chiều dài của tham số k Tạo ra chữ ký theo sơ

đồ Elgamal là thuật toán ngâu nhiên bởi vì tham số k được hình thành ngẫu nhiên

Alice không bao giờ dùng khóa để ký các bức điện khác nhau là có thời gian sốngngắn Nếu như tham số k sử dụng trở lại đối với chữ ký của hai bức điện m1 và m2, mà

Trang 15

hai bức điện thỏa mãn m1≠m2(mod p−1 ) , thì từ phương trình tính s của sơ đồ chữ kýchúng ta có:

Trang 16

3 Lựa chọn hàm hash H: { 0,1 }¿↦ Zq (Ví dụ có thể chọn SHA-1).

Các tham số (p,q,g,H) sẽ phân bố giữa các người dùng hệ thống

Hình thành khóa mật và khóa công cộng:

Alice tạo ra số ngẫu nhiên x∈Z¿p

Verify(p,q,g,y,h)(m,(s,e))=TRUE, nếu như e’=e

Chú ý rằng khi tạo ra các tham số hệ thống, việc tạo phần tử sinh g có thể được xácđịnh rất nhanh bởi vì q|p-1

Việc thẩm tra chữ ký đúng nếu như cặp (m,(s,e)) đúng là cặp “bức điện- chữ ký”,được tạo ra bởi Alice Nghĩa là:

Trang 17

r '≡g s y eg xe +l y eye

g l y eg lr(mod p ) .

Như chúng ta thấy việc ứng dụng nhóm con bậc q của nhóm Zp cho phép quá trình

ký của sơ đồ Schonorr nhanh hơn nhiều so với sơ đồ Elgamal: Để chuyển chữ ký củaSchonorr cần 2|q| bít, trong khi đó để chuyển chữ ký Elgamal cần 2|p| bít Chữ ký ngắnhơn rất nhiều cho phép giảm số lệnh cần thiết để hình thành chữ ký và thẩm định chữký: trong sơ đồ Schonorr tốn O( log2q log2p) , còn trong sơ đồ Elgamal cần O(

log3p ).

6.2 Sơ đồ chữ ký DSS

Đây cũng là phiên bản cải tiến của Elgamal Nó được để xuất năm 1991, tuy nhiên

nó được chấp nhận làm chuẩn từ 01/12/1994 Giống như sơ đồ chữ ký Schnorr, chuẩnchữ ký DSS cũng có những ưu điểm so với Elgamal

Sơ đồ chữ ký được miêu tả như sau:

Trang 18

Để thẩm tra chữ ký, Bob dùng cặp (m,(r,s)) cho tính toán sau

w← s−1(mod q),

u1←H (m )w (mod q),

u2←rw(mod q),

Verify(p,q,g,y,h)(m,(r,s))=TRUE, nếu như r=( g u1y u2(mod p ))(mod q )

Chúng ta xem việc kiểm tra chữ ký là hợp lý:

Đặt v=( g u1y u2(mod p))(mod q)=[ g H (m)s−1(modq )

g xrs1(mod q ))(mod p)]( mod q)

Khi đú  = a mod p = 709885 mod 7649 = 5387

Giả sử G muốn ký trờn văn bản x = 1246 và chọn số ngẫu nhiên k = 58 Ta có:

k -1 mod q = 58-1 mod 239 = 136

 = (k mod p) mod q = (709858 mod 7649)mod 239 = 593 mod 239 = 115

 = (x+ a*)*k-1 mod q = (1246+85*115)*136 -1 mod 239 = 87

Khi đó(115, 87) là chữ ký đúng đối với văn bản x = 1246, vì:

Trang 19

Khi DSS được đưa ra năm 1991, cú một vài bình phẩm Độ dài cố định của p là

512 bit Nhiều người muốn p có thể thay đổi lớn hơn nếu muốn Vì thế NIST sửa đổi là

p có độ dài thay đổi là các bội của 64 cận từ 512 đến 1024 bit

Nếu RSA sử dụng sơ đồ chữ ký và thành phần kiểm thử chữ ký là rất nhỏ thì việckiểm thử được thực hiện nhanh hơn việc ký, thì trong DSS, thuật toán ký nhanh hơn làkiểm thử Điều này dẫn đến hai vấn đề:

1 Một văn bản chỉ được ký một lần nhưng nó lại được kiểm thử nhiều lầnnên người ta muốn thuật toán kiểm thử nhanh hơn

2 Máy tính ký và kiểm thử như thế nào? Nhiều ứng dụng sử dụng thẻ thôngminh với khả năng có hạn, kết nối với 1 máy tính mạnh hơn, vì vậy nên xây dựng sơ đồchữ ký ít liên quan đến thẻ Nhưng 1 tình huống đặt ra là một thẻ thụng minh có thể sinh

ra chữ ký và cũng có thể kiểm thử chữ ký do vậy rất khó kết luận

NIST trả lời rằng thời gian kiểm thử và sinh chữ ký, cái nào nhanh hơn khôngquan trọng miễn là đủ nhanh

7 CHỮ KÝ KHÔNG THỂ CHỐI BỎ

7.1 Khái niệm

Trong các sơ đồ trước, việc kiểm thử tính đúng đắn của chữ ký là do người nhậnthực hiện Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là để ngườigởi tham gia trực tiếp vào việc kiểm thử chữ ký Điều đó được thực hiện bằng một giaothức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời

Sơ đồ chữ ký không chối được gồm ba phần: thuật toán ký, giao thức xác minh vàgiao thức từ chối

7.2 Sơ đồ chữ ký không thể chối bỏ Chaum – Van Antwerpen

Sơ đồ chữ ký không chối được do Chaum- Antwerpen đưa ra năm 1989 Chúng ta sẽthấy một điểm yếu của chữ ký là hiện tượng nhân bản chữ ký của Alice, và phân phốichữ ký này bằng phương pháp điện tử mà không hề có sự đồng ý của Alice Để tránhtrường hợp này thì chúng ta dùng giao thức “hỏi và trả lời”, tức là có sự tham gia củaAlice để xác minh chữ ký Nhưng có trường hợp xảy ra là Alice có thể tuyên bố chữ ký

Ngày đăng: 22/12/2014, 22:12

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w